Oracle Linux 7: カーネル (ELSA-2020-4060)

high Nessus プラグイン ID 180975

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2020-4060 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.20 より前の Linux カーネルで問題が発見されました。drivers/scsi/libsas/sas_expander.c の smp_task_timedout() および smp_task_done() の競合状態によりメモリ解放後使用 (Use After Free) が発生します。(CVE-2018-20836)

- 4.14.15 より前の Linux カーネルの drivers/i2c/i2c-core-smbus.c に問題が発見されました。関数 i2c_smbus_xfer_emulated に領域外書き込みがあります。(CVE-2017-18551)

- 5.3.2 までの Linux カーネルの AF_IEEE802154 ネットワークモジュールの net/ieee802154/socket.c の ieee802154_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-e69dbd4619e7)。(CVE-2019-17053)

- 5.2.3 より前の Linux カーネルで問題が発見されました。drivers/media/usb/zr364xx/zr364xx.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15217)

-5.0より前のLinux カーネルでは、net/ipv6/sit.c内のregister_netdev()にメモリリークが存在します。これは、register_netdev()でsitn->fb_tunnel_devの登録に失敗した場合に発生し、サービス拒否を引き起こす可能性があります(別名CID-07f12b26e21a)。(CVE-2019-16994)

- 5.3.2 までの Linux カーネルの AF_ISDN ネットワークモジュールの drivers/isdn/mISDN/socket.c の base_sock_create は、CAP_NET_RAW を強制しませんでした。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-b91ee4aa2a21)。(CVE-2019-17055)

- 5.1.13 より前の Linux カーネルにおいて、SAS エクスパンダーの検出が失敗したときに、drivers/scsi/libsas/sas_expander.c でメモリリークが発生します。これにより、バグやサービス拒否が発生します。(CVE-2019-15807)

- Linux カーネル 5.2.14 の drivers/scsi/qla2xxx/qla_os.c は、alloc_workqueue の戻り値をチェックしないため、NULL ポインターデリファレンスにつながります。(CVE-2019-16233)。

- 5.0.5 より前の Linux カーネルで問題が発見されました。drivers/bluetooth/hci_ldisc.cのhci_uart_set_proto()でhci_uart_register_dev()が失敗する際に、メモリ解放後使用(Use After Free)の問題があります。(CVE-2019-15917)

-バージョン3.13から5.4までのLinux カーネルにおいて、Linux カーネルのKVMハイパーバイザーが'KVM_GET_EMULATED_CPUID' ioctl(2)リクエストを処理してKVMハイパーバイザーがエミュレートしたCPUID機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

- Linux カーネル 5.2.14 の drivers/net/fjes/fjes_main.c は、alloc_workqueue の戻り値をチェックしないため、NULL ポインターデリファレンスを引き起こします。(CVE-2019-16231)

- 5.0.6 以前の Linux カーネルでは、put_links に関連する、fs/proc/proc_sysctl.c の drop_sysctl_table() に、NULL ポインターデリファレンスがあります (別名 CID-23da9588037e)。(CVE-2019-20054)

-5.1.6より前のLinux カーネルのdrivers/net/wireless/marvell/mwifiex/cfg80211.cのmwifiex_tm_cmdに、割り当てられたhostcmdメモリを解放しないエラー処理ケースがあります。(別名CID-003b686ace82) これは、メモリリークやサービス拒否を引き起こす可能性があります。(CVE-2019-20095)

- ネスト化された仮想化が有効な場合に KVM ハイパーバイザーが L2 ゲストの命令エミュレーションを処理する方法に欠陥が見つかりました。一部の状況下で、L2 ゲストが L0 ゲストをだまして、L2 ゲストからはアクセスできないはずの機密 L1 リソースにアクセスさせる可能性があります。(CVE-2020-2732)

- 5.5.8 より前の Linux カーネルにおいて、drivers/vhost/net.c 内の get_raw_socket では、sk_family フィールドの検証が行われていなかったため、攻撃者が細工されたシステムコールを介してカーネルスタックの破損をトリガーする可能性があります。
(CVE-2020-10942)

- Linux カーネル 3.16~5.5.6 で問題が発見されました。drivers/block/floppy.c 内の set_fdc により、FDC インデックスが割り当てられる前にそのエラーがチェックされないため、wait_til_ready の領域外読み取りにつながります (別名 CID-2e90ca68b0d2)。(CVE-2020-9383)

- 5.3.7 より前の Linux カーネルにおいて、drivers/usb/misc/adutux.c ドライバーの悪意のある USB デバイスによって引き起こされるメモリ解放後使用 (Use After Free) のバグがあります (別名 CID-44efc269db79)。(CVE-2019-19523)

- 5.5.2 までの Linux カーネルで、drivers/tty/vt/vt.c の vc_do_resize 関数にメモリ解放後使用 (Use-After-Free) の脆弱性があります。(CVE-2020-8647)

- 5.5.2 までの Linux カーネルの drivers/video/console/vgacon.c 内の vgacon_invert_region 関数にメモリ解放後使用の脆弱性があります。(CVE-2020-8649)

- 5.3.12 より前の Linux カーネルの drivers/input/ff-memless.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.2.10 より前の Linux カーネルにおいて、USB キャラクターデバイスドライバーレイヤーに、悪意のある USB デバイスによって引き起こされる可能性のある競合状態のバグがあります (別名 CID-303911cfc5b9)。これは、drivers/usb/core/file.cに影響します。(CVE-2019-19537)

- 5.4.12 より前の Linux カーネルでは、drivers/input/input.c に、細工されたキーコードテーブルを介した、領域外書き込みがあります。これは、input_set_keycode (別名 CID-cb222aed03d7) で実証されています。(CVE-2019-20636)

- 5.3.11 より前の Linux カーネルの drivers/net/can/usb/peak_usb/pcan_usb_core.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある情報漏洩のバグがあります (別名 CID-f7a1337f0d29) 。(CVE-2019-19534)

- IPv6 経由の VXLAN トンネルや GENEVE トンネルなど、IPsec 内の一部のネットワーキングプロトコルの Linux カーネルの実装で欠陥が見つかりました。2つのホスト間で暗号化されたトンネルが作成されると、カーネルは暗号化されたリンク経由でトンネルされたデータを正しくルーティングせず、暗号化されていないデータを送信します。そのため、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができます。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-1749)

- __ext4_expand_extra_isize と ext4_xattr_set_entry 内のメモリ解放後使用エラーで実証されているように、5.4.2 より前の Linux カーネルが ext4_expand_extra_isize の処理を誤っています。これは、fs/ext4/inode.c、および fs/ext4/super.c に関連します。(別名 CID-4ea99936a163) (CVE-2019-19767)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/intel/iwlwifi/fw/dbg.c の alloc_sgtable() 関数のメモリリークにより、攻撃者が alloc_page() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-b4b814fec1a5)。(CVE-2019-19058)

- 5.5 より前のカーネルバージョンには、リソース割り当て解除中の ptp_clock と cdev のリリースの間の競合状態により、メモリ解放後使用 (Use-After-Free) があります。(高い権限を持つ)プロセスがptpデバイスファイル(/dev/ptpXなど)を割り当て、自発的にスリープ状態に入るとき。この間に、下層デバイスが削除されると、プロセスが起動してすべての添付ファイルを終了および消去するため、悪用可能な状態が引き起こされる可能性があります。
inode が指し示す無効な (すでに解放されている) cdev 構造により、システムがクラッシュします。(CVE-2020-10690)

- 5.6.11 以前の Linux カーネルで問題が発見されました。特定のエラーケース (別名 CID-83c6f2390040) の sg_write から sg_remove_request 呼び出しが欠落しています。(CVE-2020-12770)

- 5.3.11 以前の Linux カーネルで、sound/core/timer.c に、誤ったコードリファクタリングによって引き起こされるメモリ解放後使用 (Use After Free) があります (別名 CID-e7af6307a8a5)。これは、snd_timer_open および snd_timer_close_locked に関連しています。timeri 変数は元々、新しく作成されたタイマーインスタンス用でしたが、リファクタリング後に別の目的で使用されていました。(CVE-2019-19807)

- 5.3.11 までの Linux カーネルにおいて crypto/crypto_user_base.c の crypto_report() 関数でのメモリリークによって、攻撃者が、CID-ffdde5932042 とも呼ばれる crypto_report_alg() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19062)

-ユーザー空間コアダンプのLinux カーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

- Linux カーネル 5.0.21 において、細工された ext4 ファイルシステムイメージをマウントし、何らかの操作を実行してから、マウント解除すると、fs/ext4/super.c の ext4_put_super でメモリ解放後使用 (Use After Free) が発生する可能性があります。これは、fs/ext4/super.c の dump_orphan_list に関連しています。(CVE-2019-19447)

- バージョン 5.7 より前の Linux カーネルの SELinux LSM フック実装で欠陥が見つかりました。この欠陥では、skb に単一の netlink メッセージのみが含まれていると誤って想定されます。フックは、skb 内の最初の netlink メッセージしか検証せず、付与された権限を使用して skb 内の残りのメッセージを許可または拒否し、それ以上の処理を行いません。(CVE-2020-10751)

- 5.3.11 より前の Linux カーネルの drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() 関数の 2 つのメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-3f9361695113)。(CVE-2019-19063)

- 5.3.9 以前の Linux カーネルの drivers/crypto/ccp/ccp-ops.c 内の ccp_run_sha_cmd() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-128c66429247)。
(CVE-2019-18808)

- ** 係争中 ** 5.3.11 までの Linux カーネル内の drivers/char/ipmi/ipmi_msghandler.c の __ipmi_bmc_register() 関数のメモリリークにより、攻撃者が、ida_simple_get() の失敗 (別名 CID-4aa7afb0ee20) をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。注意: 攻撃者がプローブ時にこの失敗を現実的に制御できないため、サードパーティはこれの妥当性に異議を申し立てます。(CVE-2019-19046)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c の iwl_pcie_ctxt_info_gen3_init() 関数に複数のメモリリークがあるため、iwl_pcie_init_fw_sec() または dma_alloc_coherent() の失敗をトリガーすることで、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-0f4f199443fa)。(CVE-2019-19059)

- 5.2.10 以前の Linux カーネルにおいて、drivers/usb/class/cdc-acm.c ドライバーの悪意のある USB デバイスによって引き起こされるメモリ解放後使用 (Use After Free) のバグがあります (別名 CID-c52873e5a1ef)。(CVE-2019-19530)

- Linux カーネルに欠陥が見つかりました。Direct IO 書き込み中のインデックスバッファオーバーフローにより、NFS クライアントがクラッシュします。場合によっては、kmalloc による 1 回のメモリ割り当ての後にインデックスが到達しないと、カーネルパニックが発生します。この脆弱性が最大の脅威となるのは、データの機密性およびシステムの可用性に対してです。(CVE-2020-10742)

- i2c ドライバーの Android カーネルで、メモリ破損による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9454)

- Android カーネルで、ビデオドライバーに、競合状態が原因のメモリ解放後使用があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9458)

- 5.1.6 までの Linux カーネルの arch/powerpc/platforms/pseries/dlpar.c の dlpar_parse_cc_property で問題が見つかりました。prop->name のチェックされない kstrdup により、攻撃者がサービス拒否を引き起こす可能性がありました (NULL ポインターデリファレンスとシステムクラッシュ)。(CVE-2019-12614)

- ** 異論あり ** 5.3.11 までの Linux カーネルの net/wireless/nl80211.c の nl80211_get_ftm_responder_stats() 関数のメモリリークにより、攻撃者が nl80211hdr_put() の失敗をトリガーしてサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-1399c59fa929)。注意: 割り当てが成功しているコードパスで発生するため、サードパーティはこれの妥当性に異議を申し立てます。(CVE-2019-19055)

- ** 異論あり ** 5.6.2 までの Linux カーネルに問題が見つかりました。mm/mempolicy.c の mpol_parse_str に、スタックベースの領域外書き込みがあります。これは、マウントオプションの解析 (別名 CID-aa9f7d5172fa) 中に空のノードリストが不適切に処理されるためです。注意: セキュリティコミュニティの誰かが、これが脆弱性であることに同意していません。これは、この問題がマウントオプションの解析のバグであり、権限のあるユーザーのみが指定できるため、バグを発生させても、まだ保持されていない権限が付与されないためです。(CVE-2020-11565)

- 信号アクセス制御の問題が、5.6.5 より前の Linux カーネルで発見されました (別名 CID-7395ea4e65c2)。
include/linux/sched.h内のexec_idは、32ビットしかないため、整数オーバーフローがdo_notify_parent保護メカニズムと干渉する可能性があります。子プロセスは、任意の信号を異なるセキュリティドメイン内の親プロセスに送信できます。悪用制限には、整数オーバーフローが発生するまでの経過時間が含まれ、親プロセスへの信号が操作上の重大な脅威となるシナリオが欠如しています。(CVE-2020-12826)

-Linux カーネルのVoice Over IP H.323接続追跡機能がipv6ポート1720の接続を処理する方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、認証されていないリモートユーザーがシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14305)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-4060.html

プラグインの詳細

深刻度: High

ID: 180975

ファイル名: oraclelinux_ELSA-2020-4060.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20836

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-14305

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/6

脆弱性公開日: 2019/5/7

参照情報

CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-12614, CVE-2019-15217, CVE-2019-15807, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16994, CVE-2019-17053, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-20054, CVE-2019-20095, CVE-2019-20636, CVE-2019-9454, CVE-2019-9458, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12770, CVE-2020-12826, CVE-2020-14305, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383